网络安全保障与电力网络攻防技术

(整期优先)网络出版时间:2024-03-07
/ 2

网络安全保障与电力网络攻防技术

王栋梁

宁波金凤绿能有限公司 ​浙江宁波315000

摘要:近年来,随着我国能源变革的不断深入,推动以大数据、云计算、移动互联网为代表的信息技术与电力技术的高度融合,逐渐成为电力行业发展的新趋势。电力企业发展的基础和关键在于信息网络,而信息网络的安全性是电力企业普遍关注的问题。基于此,如何借助一系列安全措施提高信息网络安全管理的水平,是电力企业当前需要重点部署和落实的工作。

关键词:网络安全保障;电力网络;攻防技术

1 现阶段电力网络安全管理情况概述

在电力网络安全管理工作中,存在诸多网络安全问题。比如网络病毒、黑客入侵、数据盗取等都给电力企业带来极大损失。在现有的电力网络安全问题当中,劫持类攻击和恶意篡改数据十分常见,其中最为严重的是DDoS,也就是分布式拒绝服务攻击。一是安全分区。安全分区是电力监控系统安全防护体系的结构基础。发电企业、电网企业内部基于计算机和网络技术的业务系统,在原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区和非控制区。在满足安全防护总体原则的前提下,根据业务系统实际情况,简化安全区的设置,但是要尽量避免形成不同安全区的纵向交叉连接。二是网络专用。网络专用电力调度数据网是与生产控制大区相连接的专用网络,承载电力实时控制、在线生产交易等业务。发电厂端的电力调度数据网在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其他数据网及外部公共信息网的安全隔离。三是横向隔离。是电力二次安全防护体系的横向防线。通过采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、国产硬件防火墙或者相当功能的设施,实现逻辑隔离。四是纵向认证。是电力二次系统安全防护体系的纵向防线。发电厂生产控制大区与调度数据网的纵向连接处设置经过国家指定部门检测认证的电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。

2 网络安全保障与电力网络攻防技术措施

2.1 完善网络安全监控体系

通过在电力监控系统网络关键节点部署工业控制安全审计、工业入侵检测系统和日志审计系统,对网络流量进行审计和检测,对生产控制系统的运行行为、网络异常行为和网络设备日志进行识别、审计和记录,便于事后取证和责任认定。提供整个控制网络的整体运行,自动识别网络设备,显示网络设备的当前状态,对网络性能进行综合分析,对工业控制系统的重要网络节点或区域监控所有通过的数据包,并对数据包进行深度解析,实现控制行为合规性检查,针对异常或非法操作数据包,分析是否有外界入侵或人员误操作,并对所有异常情况进行审计、发出报警,提醒现场安全运维人员去处置。工控安全审计系统不仅可辅助安全运维人员发现、分析与处置安全事件,可以与串行部署的安全防护类设备配合使用,为实时修正安全保护类设备的安全策略提供数据支撑。还可以提供最全面的安全事件数据,支撑阶段性全网安全风险分析与评估,为安全事件追溯提供证据。

2.2 优化防火墙应用方式

虽然通过将防火墙与入侵检测系统结合起来使用,可以有效提高防火墙的安全管理能力,但随着面临的网络安全威胁日益增多,电力企业需要通过对防火墙进行持续的升级改造进一步提高安全管理水平。目前,电力企业宜选择包过滤防火墙,这种防火墙方案可以提高网络层数据的安全防护能力,进而提高信息网络的技术安全等级。相关实践表明,包过滤防火墙可以有效检测防火墙的连接状态,并提前设定相应的防火墙安全管理策略。并且,在包过滤防火墙的支持下,原有的数据包在传送过程中会被分为无数个小的数据包,然后按照目的地址、源地址等标准进行安全检测与分析,最终真正通过安全性检查的数据信息才能够顺利通过防火墙。显然,包过滤防火墙可以明显提高防火墙信息检测与分析的精度,使那些原本隐藏在数据包内部的不安全信息被及时、准确地识别出来,有利于提高防火墙的安全防护效果。包过滤防火墙只是众多防火墙类型中的一种,电力企业要根据信息网络安全管理的实际情况,选择相应的防火墙,并动态地对防火墙的应用方式和类型进行优化,使防火墙能够与企业网络安全管理的需要相匹配。

2.3 加强电力系统的内部管理工作

(1)增加资金投入增加电力系统网络通信的资金投入,有利于提高通信技术,降低管理风险。从风险控制的角度,可以引进国外先进的风险控制技术,提高风险管理水平。从电力系统监管角度来看,可以通过落实科学高效的监管措施,防止黑客入侵电力系统。同时要定期更新电力系统,确保电力防护系统的完整全面,防止电力数据泄露。(2)建立防火墙要想防止陌生IP进入电力系统权限管理中心,可以通过设置强力防火墙实现。未经允许的陌生IP,无法进入电力系统的信息管理平台,也无法查看电力系统的相关内容。(3)使用保密技术电力信息系统中的密码和公开密钥可以通过定期更换防止泄露,此外通过加密电力系统的信息通信管理平台信息,也能有效防止电力数据的泄露。

2.4 恶意代码检测技术

恶意代码是计算机网络安全中非常重要的一种威胁,包括计算机病毒、木马病毒、蠕虫病毒等,对计算机系统会造成非常大的损害。而进行恶意代码检测技术的使用时,也可以根据不同的恶意代码特征来进行相应的处理。基于代码序列特征的检测技术主要是对相关代码样本进行一定的分析,从而能够提取出特征代码,然后在进行相关文件的扫描工作时就能够与提取的特征代码进行一定的比对,从而能够发现是否为恶意代码。还可以运用启发式的检测技术来进行防治,需要提前进行大量的恶意代码样本进行分析,从而能够更好地建立函数级别,有效实现恶意代码的发现。还可以对于异常行为来进行检测,需要对程序进行一定的监视工作,一旦出现异常行为就会立刻阻止该行为,并且进行报警,从而发挥网络安全防治的作用。

2.5 基于异常的流量监测技术

在针对入侵检测系统进行应用的过程中,需要对其异常行为进行全面的监测,随着社会的不断发展,目前对于网络攻击的应对手段越来越丰富,同时因为网络攻击的威胁程度越来越高,所以必须采取更多先进的监测技术。基于异常的流量监测技术在网络攻击应对过程中起到了非常重要的作用,在计算机系统正常运行和带有病毒运行的过程中,其流量会发生一定的异常行为,通过对此行为进行全面的监测,可以加大对入侵行为的管理力度。通过基于异常的流量监测技术,也能够及时的进行二次识别,进而达到相应的抵御作用。

3 结束语

总之,电力网络能够很好地进行一定的通信交换,同时也能够实现相应的电力传输工作,在系统运转中具有非常重要的作用,一旦出现网络安全问题会对系统的正常工作带来非常大的危险。因此,为了能够更好地解决网络问题,我们应该针对可能出现的网络安全问题进行相关总结,同时需要运用一定的网络攻防技术来进行众多的问题处理,也可以预防可能会出现的网络安全风险,有效保障电力网络系统的正常运行。在未来的发展中,一定会通过更好的技术来实现有效的网络屏障,从而保证电力网络系统安全稳定地工作。

参考文献:

[1]唐朝蓉. 探究电力监控系统网络安全加固技术 [J]. 中国设备工程, 2024, (01): 203-205.

[2]苏生平,刘禹彤. 电力监控系统网络安全架构技术研究 [J]. 信息技术, 2023, (11): 179-183+190. DOI:10.13274/j.cnki.hdzj.2023.11.031.

[3]杨文军. 电力网络安全保障与攻防技术探析 [J]. 电声技术, 2022, 46 (10): 47-49+53.